Chaque jour, nous faisons d'innombrables choix qui influencent nos activités. Faut-il prendre un beignet sur la pile de la salle de pause ou aller à la salle de sport ? Chaque décision a des implications à court et à long terme. Si les beignets sont votre aliment préféré, vous pouvez décider que l'expérience sucrée et délicieuse qu'ils vous procurent éclipse les effets à long terme de 500 calories et de 30 grammes de sucre sur votre organisme, quels qu'ils soient.
Tout choix implique des compromis. En choisissant une option, vous risquez de passer à côté de quelque chose d'autre. Pire encore, il arrive que les avantages et les résultats ne se manifestent pas immédiatement, de sorte qu'il faut parfois du temps pour que les effets d'un compromis deviennent évidents.
Lorsque vous prenez des décisions en matière de technologie, et en particulier de cybersécurité, toutes les solutions que vous envisagez sont assorties de compromis. L'essentiel est de comprendre quels sont les compromis qui n'en valent pas la peine. Lorsque vous prenez des décisions, vous devez tenir compte des conséquences à court et à long terme de votre choix.
Historiquement, en matière de cybersécurité, les entreprises ont souvent privilégié la commodité à la sécurité. Le vieil adage selon lequel "la meilleure sécurité est celle que l'on utilise" est certainement vrai. Mais de nombreuses entreprises mettent tellement l'accent sur la "facilité" qu'elles négligent les compromis qu'elles doivent faire en matière de sécurité pour obtenir cette facilité d'utilisation tant convoitée. Par exemple, si vous envisagez des solutions d'authentification multifactorielle (MFA), la facilité d'installation est une bonne chose. Plus tôt vous pouvez l'activer, mieux c'est, n'est-ce pas ?
Oui, mais la facilité d'installation est-elle aussi importante que le fait d'avoir authentification hors ligne et basculement à d'autres options d'authentification en cas de panne d'internet ? Probablement pas.
Il se peut que vous ne configuriez un système ou un utilisateur qu'une seule fois, mais les lacunes en matière de sécurité ont de graves conséquences à long terme. Le fait qu'il n'ait fallu que 30 secondes pour configurer un utilisateur n'a pas d'importance si vous avez une brèche dans votre système un mois plus tard. Verizon a constaté que 82% des violations impliquent des éléments humains comme le vol d'informations d'identification et l'hameçonnage. En raison de l'augmentation de la numérisation et de la perte de tout type de périmètre de réseau, les organisations doivent réévaluer leur calcul. Ces 30 secondes ne valent pas le temps et l'argent qu'il faudra consacrer à la réparation d'une faille.
Les entreprises ne peuvent tout simplement pas se permettre de sacrifier la sécurité sur l'autel de la commodité. Mais elles ne peuvent pas non plus ajouter tellement de frictions qu'elles font fuir les utilisateurs. Cette situation est perdante. Idéalement, l'objectif devrait être à la fois la sécurité et de la commodité.
Les fonctions d'authentification permanente, de haute disponibilité (HA) et hors ligne sont essentielles pour de nombreuses organisations. Le MFA ne peut pas fonctionner seulement de temps en temps ; il doit fonctionner tout le temps et prendre en charge tous les systèmes d'exploitation utilisés par les utilisateurs.
De nombreuses entreprises de taille moyenne à grande, dotées d'un parc informatique complexe, sont également confrontées à un mélange de ressources sur site, en nuage et mobiles, qui nécessitent toutes un accès protégé. Ces entreprises doivent prendre en charge des plates-formes, des applications et des infrastructures critiques sur site ou héritées, ainsi que des milliers de ressources supplémentaires gérées et de normes ouvertes. En procédant de la sorte, elles n'ont plus besoin de solutions multiples de gestion de l'identité, et garantit une expérience utilisateur transparente, du poste de travail au centre de données et à l'informatique en nuage.
Toute solution d'authentification doit être en mesure d'offrir une sécurité complète qui soit à la fois pratique pour les utilisateurs finaux et facile à déployer et à maintenir pour le service informatique. Une solution doit offrir un large éventail d'options d'authentification telles que le push to approve, le mot de passe à usage unique (OTP), la biométrie, FIDO, le SMS et les jetons matériels pour tenir compte d'un éventail d'utilisateurs et de préférences.
En plus de s'adapter aux préférences individuelles des utilisateurs, votre solution MFA doit également s'adapter à différentes situations. L'authentification basée sur le risque ne renforce la sécurité que si l'analyse du comportement et d'autres capacités avancées indiquent que le risque le justifie. L'authentification basée sur le risque automatise l'analyse contextuelle ou comportementale d'une série d'indicateurs de risque, tels que les attributs de l'appareil, les comportements de l'utilisateur et la géolocalisation. Plus le niveau de risque présenté est élevé, plus il est probable qu'il s'agisse d'une identité ou d'une action frauduleuse. Si le moteur de risque détermine que la demande est supérieure à la politique acceptable, une action "de niveau supérieur" est requise avec une autre forme d'authentification.
RSA est à la pointe de la technologie d'authentification depuis plus de 30 ans. Nos solutions sont conçues pour être fiables et utilisent les normes cryptographiques les plus récentes. Que votre organisation commence tout juste à déplacer des applications vers le cloud ou que vous soyez en bonne voie pour une mise en œuvre complète de la confiance zéro, nos solutions peuvent soutenir vos initiatives en matière de cybersécurité. Ne vous contentez pas de l'un ou de l'autre. Découvrez comment une véritable solution hybride peut enfin offrir la puissance de à la fois/et.